miércoles, 11 de junio de 2014

PRESENTACIÓN :)


Hola, me llamo Álvaro López, alumno de 4º de la ESO del instituto I.E.S Juanelo Turriano, vivo actualmente en Toledo (España).Me he creado este blog para la gente que tenga dificultades para entender la informática, aprenderemos todos  juntos para lograr el fin de entender la informática  En este blog se podrá encontrar todo lo que quieras saber sobre la informática, varios tutoriales y también cosas sobre las redes sociales.

¿Cómo borrar nuestro pasado en internet?

- Os dejo un pequeño fragmento: "Un alto ejecutivo de una multinacional española recibió, hace algún tiempo, una elevada indemnización por su jubilación y venta de acciones, hecho que quedó recogido en varios artículos de prensa que aparecían de forma destacada cada vez que se tecleaba su nombre en los buscadores de Internet, principalmente Google. El directivo consideraba que esto atentaba contra su privacidad y, además, podía convertirle en objeto de robos o extorsiones y poner en peligro a su familia, por lo que decidió contratar los servicios de una empresa especializada en borrar datos de la Red. Al cabo de unos meses, al teclear otra vez su nombre en Google, ya no quedaba rastro de aquella noticia."
- El fragmento a sido sacado de: http://sociedad.elpais.com/sociedad/2014/05/17/actualidad/1400358691_542355.html

En mi opinión, los buscadores como Google deben retirar los enlaces a informaciones publicadas en el pasado si son lesivas para alguna persona y no son relevantes. Es decir, reconoce que el llamado derecho al olvido puede prevalecer sobre el derecho a la información. El buscador ya ha anunciado que pronto tendrá lista una herramienta para que los europeos pidan la eliminación de esos enlaces, pero hay empresas que ofrecen desde hace años este servicio.

martes, 10 de junio de 2014

Tipos de cableados

- Cable coaxial:
Es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntrico.

- Fibra óptica:
Es un medio de transmisión empleado habitualmente en redes de datos.

- Cable de par trenzado:
Cosiste en dos alambres de cobre aislados que se trenzan de forma helicoidal, igual que una molécula de ADN.

Definiciones

ESTAFA NIGERIANA
La estafa nigeriana, timo nigeriano es un fraude. Se lleva a cabo principalmente por correo electrónico no solicitado. Adquiere su nombre del número de artículo del código penal de Nigeria que viola, ya que buena parte de estas estafas provienen de ese país.
Esta estafa consiste en ilusionar a la víctima con una fortuna inexistente y persuadirla para que pague una suma de dinero por adelantado, como condición para acceder a la supuesta fortuna. Las sumas solicitadas son bastante elevadas, pero insignificantes comparadas con la fortuna que las víctimas esperan recibir.

HACKERS
En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación.

CRACKERS
Se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.

PHREAKERS
Es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares. Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello. 

INGENIERÍA SOCIAL
 Es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

BUGS
 Es un error o fallo en un programa de computador o sistema de software que desencadena un resultado indeseado. Los programas que ayudan a la detección y eliminación de errores de programación de software son denominados depuradores.

miércoles, 4 de junio de 2014

VideoPad

- VideoPad es un editor de vídeo muy completo, el cual permite al usuario crear, modificar, recortar vídeos con un aspecto profesional que puede llevar transiciones, música y narraciones.

- Mi experiencia en VideoPad, a sido muy interesante el utilizar este programa ya que no sabia muy bien utilizarle correctamente.

- Os dejo aquí debajo un vídeo explicatorio:

viernes, 21 de marzo de 2014

Top 10 virus más peligrosos



1. Stuxnet (2009-2010)

Este virus fue el primero en ser creado para causar daño en el mundo real y no sólo en el mundo virtual. El malware tenía como objetivo principal dañar sistemas industriales, se cree que el virus fue responsable de causar daños al equipo que procesaba uranio en una planta de Natanz en Irán-. Basándose en información de la Agencia Internacional de Energía Atómica, los expertos creen que el virus fue responsable de causar que muchas centrifugues que procesaban uranio en Irán, pueden perder el control y se auto-destruyeran.

2.  Virus Conficker (2009)

En el 2009 este nuevo virus afectó a millones de máquinas con Windows en todo el mundo. Logró crear una especia de ejército global que robaba todo tipo de información. Debido a que era realmente difícil de parar se creó un grupo de expertos dedicados específicamente a detenerlo, el virus se llegó a conocer como el “súper bicho”, o “super gusano”.




3. agent.btz (2008)

Este malware fue el responsable de la creación de un nuevo departamento militar en Estados Unidos, el Cyber Command. El virus se propaga a través de memorias infectadas que instalan un malware que roba información. Cuando se encontró agent.btz en computadoras del Pentágono, sospecharon que era el trabajo de espías extranjeros.



4.  Zeus (2007)
Actualmente es el malware más usado para obtener, de manera ilegal, información personal. Se puede comprar por un precio de 50 centavos de dólar en el mercado del crimen virtual y permite robar contraseñas y archivos. La información personal robada puede ser utilizada para hacer compras en línea o crear cuentas bancarias a nombre de una identidad comprometida.




5. PoisonIvy (2005)
Es la pesadilla de todo sistema de seguridad ya que permite que el virus controle la computadora que ha infectado. PoisonIvy pertenece al grupo de malware conocido como “un troyano remoto”, ya que le permite al creador del virus tener acceso completo a las máquinas que infectado usando una especie de puerta trasera, al grado que permite grabar y manipular información del equipo. Inicialmente se le consideró una herramienta de hackers principiantes, el virus ha llegado a afectar a muchas compañías de occidente.


6. My Doom (2004)
En el 2004 logró infectar alrededor de un millón de máquinas lanzando una negación masiva del servicio de ataque, al hacer esto abruma a su objetivo al enviarle información de diversos sistemas. El gusano se propagaba por correo electrónico y lo hizo con una rapidez jamás antes vista.




7. Fizzer (2003)
Los gusanos que se habían visto hasta el año 2004 eran principalmente para crear un poco de caos, Fizzer, iba tras el dinero.  Muchos desestimaron al gusano ya que no se movía con la rapidez de Code Red, pero lo que lo hacía más peligroso es que era un gusano creado para obtener ganancias –una vez en tu correo electrónico enviaba correos no solo para propagarse, si no para enviar spam de porno y pastillas.



8. Slammer (2003)
En enero del 2003, Slammer probó que tan dañino podía ser un gusano para los servicios públicos y privados. El gusano liberaba una avalancha de paquetes de red, y la cantidad de datos que transmitía a través del internet causó que varios servidores suspendieran actividades casi inmediatamente. Entre las víctimas del gusano se encontraron Bank of America, el servicio de emergencias estadounidense 911 y una planta nuclear en Ohio.


9. Code Red (2001)
Comparado al malware moderno Code Red parece no ser tan peligroso, sin embargo en el 2001 sorprendió a expertos de seguridad en línea al utilizar una falla en el Servidor de Información de Microsoft, logrando bajar y cambiar algunos sitios web. El más memorable quizá fue el sitio de la Casa Blanca: whitehouse.gov y obligó también a otros sitios gubernamentales a bajar sus páginas momentáneamente.



10. Carta de amor/ I LOVE YOU (2000)
En el año 2000, millones de personas cometieron el error de abrir lo que parecía ser un correo electrónico de un admirador secreto. Llevaba por título simplemente “I Love You”, pero en vez de ser una confesión amorosa, realmente era un “gusano”, que después de sobrescribir las imágenes de los usuarios se mandaba por correo electrónico a 50 contactos de la agenda Windows del usuario. En tan sólo unas horas se convirtió en una infección global.







viernes, 14 de febrero de 2014

Gimp


GIMP (GNU Image Manipulation Program) es un programa de edición de imágenesdigitales en forma de mapa de bits, tanto dibujos como fotografías. Es un programa libre y gratuito. Forma parte del proyecto GNU y está disponible bajo la Licencia pública general de GNU y GNU Lesser General Public License
Es el programa de manipulación de gráficos disponible en más sistemas operativos (Unix, GNU/Linux, FreeBSD, Solaris, Microsoft Windows y Mac OS X, entre otros).


- Desventajas:


* Una interface que podría mejorar.

* Edición de textos más pobre frente al de photoshop. 
* Es un poco dificl de usar.
* Es muy pesado , y de demora en descargar.

- Ventajas:


* Herramienta de medida: Que mide los ángulos y el tamaño del área seleccionado 
* Herramienta de enfoque y desenfoque: Capaz de enfocar y desenfocar imágenes. Una herramienta muy usada. * Pincel: La herramienta líder de los editores 2D. En Gimp puedes crear tus propios pinceles y modificarlos. 
* Herramientas de selector: Una serie de herramientas para seleccionar un área determinada. 
* Puedes seleccionar un rectángulo, un círculo, utilizar el selector por color o seleccionar un área manualmente 

con la herramienta de selección libre. 
* Destaca la herramienta tijera de selección con la que puedes seleccionar bordes. 

miércoles, 12 de febrero de 2014

Ciber grooming en internet

El ciber grooming (en inglés: «acicalar») hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad en internet, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución o la producción de material pornográfico.
En mi opinión esto me parece una falta de respeto a la sociedad, ya que esta gente debería estar apartada en un distrito para que les ayuden a superar esos abusos.


viernes, 24 de enero de 2014

URL (uniform resource locator)

Este elemento significa localizador de recursos de informe es una secuencia de caracteres, de acuerdo a un formato modélico y estándar, que se usa para nombrar recursos en Internet para su localización o identificación, como por ejemplo documentos textuales, imágenes, vídeos, presentaciones digitales, etc. Los localizadores uniformes de recursos fueron una innovación en la historia de la Internet. Fueron usadas por primera vez por Tim Berners-Lee en 1991, para permitir a los autores de documentos establecer hiperenlaces en la World Wide Web.